Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
lambda-function-public-access-interdit
Vérifie si la politique AWS Lambda fonctionnelle attachée à la ressource Lambda interdit l'accès public. Si la politique de la fonction Lambda autorise l'accès public, la règle est NON_COMPLIANT.
Contexte : Une politique de fonction lambda est considérée comme autorisant l'accès public si l'élément principal est vide ou contient un caractère générique. Par exemple, si l'élément principal est “”
ou{“AWS”: “”}
. Pour des raisons de sécurité, il n'est pas recommandé d'accorder un accès public. Restreindre l'accès public peut vous aider à empêcher les invocations non autorisées de vos fonctions Lambda, qui pourraient compromettre vos données ou entraîner des coûts indésirables.
Pour restreindre l'accès à vos fonctions Lambda, spécifiez le AWS compte IDs ou les Amazon Resource Names (ARNs) des utilisateurs, rôles ou services IAM qui peuvent appeler les fonctions. Pour plus d'informations, consultez la section Accorder l'accès aux fonctions à d'autres comptes dans le Guide du AWS Lambda développeur.
La règle s'applique également NON_COMPLIANT
si une fonction Lambda est invoquée depuis Amazon S3 et que la politique n'inclut pas de condition limitant l'accès public, telle que. AWS:SourceAccount
Nous vous recommandons d'utiliser d'autres conditions S3 AWS:SourceAccount
en plus de votre politique de compartiment pour un accès plus précis.
Identificateur : LAMBDA_FUNCTION_PUBLIC_ACCESS_PROHIBITED
Types de ressources : AWS::Lambda::Function
Type de déclencheur : changements de configuration
Région AWS: Toutes les AWS régions prises en charge sauf l'Europe (Espagne), la Chine (Ningxia)
Paramètres :
- Aucun
AWS CloudFormation modèle
Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voirCréation de règles AWS Config gérées à l'aide AWS CloudFormation de modèles.